Alguien dice que la cadena de bloques es el último cortafuegos, pero en realidad no es así. Ya sea que uses minería PoW o stake PoS, siempre que implique un mecanismo de consenso, en teoría no puedes escapar del “pecado original” del 51% Attack: una vez que alguien controle más del 50% de la potencia computacional o los derechos de la red, podrá hacer lo que quiera.
Raíz del problema: la contradicción de la descentralización
La cadena de bloques no tiene un papá banco central, todo depende de los nodos distribuidos para mantener el libro contable por sí mismos. Pero surge el problema: ¿quién tiene el derecho a llevar la contabilidad? ¿Quién tiene la última palabra? Esto requiere un mecanismo de consenso para decidir.
La mecánica de PoW es muy sencilla: se compite por el derecho a registrar basado en la potencia computacional. Los nodos consumen mucha electricidad para calcular el valor hash SHA256; quien primero encuentre un valor nonce que cumpla con los requisitos de dificultad, obtendrá el derecho a registrar este bloque. Suena justo, ¿verdad? En realidad, no es así.
La vulnerabilidad fatal de PoW: el principio de la cadena más larga
La cadena de bloques tiene una regla de hierro llamada «principio de la cadena válida más larga» — toda la red reconocerá la cadena más larga como la cadena principal. Esto se implementó originalmente para garantizar la consistencia, pero también abrió la puerta a ataques del 51%.
Imagina esta escena:
Primer paso: El atacante controla el 51% de la potencia computacional de la red y transmite intencionadamente dos transacciones diferentes a dos regiones de la red.
Segundo paso: Los mineros de ambos lados empaquetan estas dos transacciones en bloques, formando dos cadenas bifurcadas: rama A y rama B. Según las reglas, toda la red reconocerá temporalmente la cadena más larga.
Tercer paso: Este es el momento de la magia negra. El atacante utiliza su propia potencia computacional del 51% para minar frenéticamente en la rama B, y pronto la cadena B superará la longitud de la cadena A, y toda la red cambiará automáticamente a B como la cadena principal. Todas las transacciones en la cadena A se anularán y se revertirán.
Resultado: El atacante ha recuperado las monedas gastadas en la cadena A, pero ya ha recibido algo real o dinero de un intercambio o comerciante. La misma moneda se ha gastado dos veces: esto es el doble gasto.
Casos sangrientos en la vida real
Bitcoin Gold (BTG) tragedia: En 2018, un atacante controló el 51% de la potencia computacional y logró revertir 22 bloques. Primero, vendió BTG en el intercambio por dinero en efectivo, y luego reorganizó la cadena para anular las transacciones, resultando en la sustracción de 18.6 millones de dólares. No se trató de algo trivial: fue un robo a plena luz del día.
También un montón de criptomonedas pequeñas se vieron afectadas:
Verge (XVG): Se excavó 35 millones de monedas en unas pocas horas, lo que equivalía a 1.75 millones de dólares evaporados directamente.
Monacoin:los mineros controlan el 57% de la potencia computacional, ataque directo al bloque
Litecoin Cash(LCC)、Zen、Ethereum Classic(ETC): están en la lista de 51% Attack.
¿Por qué es tan difícil de prevenir?
Este es un ciclo sin fin. Si quieres descentralizar, debes otorgar poder a los mineros/validadores. Pero mientras haya poder, siempre existe la posibilidad de abuso. Incluso si cambias a PoS (Prueba de Participación), el problema persiste: controlar el 51% del poder de la moneda aún puede llevar a hacer lo que se quiera.
La única línea de defensa real es: mantener suficiente potencia computacional/ diversificación de stakes. Una vez que algún pool de minería o ballena posee más del 50%, el sistema entra en zona de peligro. Esta es también la razón por la que grandes criptomonedas como Bitcoin y Ethereum son relativamente seguras: el ecosistema es lo suficientemente grande y la potencia computacional está suficientemente diversificada. Pero esas criptomonedas pequeñas, nuevas o desatendidas? Son como corderos listos para ser sacrificados, el costo de un ataque del 51% podría ser incluso de menos de decenas de miles de dólares.
Conclusión: La promesa de descentralización de la cadena de bloques siempre será relativa.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
¿Por qué se dice que tanto PoW como PoS no pueden escapar de la maldición del 51% Attack?
Alguien dice que la cadena de bloques es el último cortafuegos, pero en realidad no es así. Ya sea que uses minería PoW o stake PoS, siempre que implique un mecanismo de consenso, en teoría no puedes escapar del “pecado original” del 51% Attack: una vez que alguien controle más del 50% de la potencia computacional o los derechos de la red, podrá hacer lo que quiera.
Raíz del problema: la contradicción de la descentralización
La cadena de bloques no tiene un papá banco central, todo depende de los nodos distribuidos para mantener el libro contable por sí mismos. Pero surge el problema: ¿quién tiene el derecho a llevar la contabilidad? ¿Quién tiene la última palabra? Esto requiere un mecanismo de consenso para decidir.
La mecánica de PoW es muy sencilla: se compite por el derecho a registrar basado en la potencia computacional. Los nodos consumen mucha electricidad para calcular el valor hash SHA256; quien primero encuentre un valor nonce que cumpla con los requisitos de dificultad, obtendrá el derecho a registrar este bloque. Suena justo, ¿verdad? En realidad, no es así.
La vulnerabilidad fatal de PoW: el principio de la cadena más larga
La cadena de bloques tiene una regla de hierro llamada «principio de la cadena válida más larga» — toda la red reconocerá la cadena más larga como la cadena principal. Esto se implementó originalmente para garantizar la consistencia, pero también abrió la puerta a ataques del 51%.
Imagina esta escena:
Primer paso: El atacante controla el 51% de la potencia computacional de la red y transmite intencionadamente dos transacciones diferentes a dos regiones de la red.
Segundo paso: Los mineros de ambos lados empaquetan estas dos transacciones en bloques, formando dos cadenas bifurcadas: rama A y rama B. Según las reglas, toda la red reconocerá temporalmente la cadena más larga.
Tercer paso: Este es el momento de la magia negra. El atacante utiliza su propia potencia computacional del 51% para minar frenéticamente en la rama B, y pronto la cadena B superará la longitud de la cadena A, y toda la red cambiará automáticamente a B como la cadena principal. Todas las transacciones en la cadena A se anularán y se revertirán.
Resultado: El atacante ha recuperado las monedas gastadas en la cadena A, pero ya ha recibido algo real o dinero de un intercambio o comerciante. La misma moneda se ha gastado dos veces: esto es el doble gasto.
Casos sangrientos en la vida real
Bitcoin Gold (BTG) tragedia: En 2018, un atacante controló el 51% de la potencia computacional y logró revertir 22 bloques. Primero, vendió BTG en el intercambio por dinero en efectivo, y luego reorganizó la cadena para anular las transacciones, resultando en la sustracción de 18.6 millones de dólares. No se trató de algo trivial: fue un robo a plena luz del día.
También un montón de criptomonedas pequeñas se vieron afectadas:
¿Por qué es tan difícil de prevenir?
Este es un ciclo sin fin. Si quieres descentralizar, debes otorgar poder a los mineros/validadores. Pero mientras haya poder, siempre existe la posibilidad de abuso. Incluso si cambias a PoS (Prueba de Participación), el problema persiste: controlar el 51% del poder de la moneda aún puede llevar a hacer lo que se quiera.
La única línea de defensa real es: mantener suficiente potencia computacional/ diversificación de stakes. Una vez que algún pool de minería o ballena posee más del 50%, el sistema entra en zona de peligro. Esta es también la razón por la que grandes criptomonedas como Bitcoin y Ethereum son relativamente seguras: el ecosistema es lo suficientemente grande y la potencia computacional está suficientemente diversificada. Pero esas criptomonedas pequeñas, nuevas o desatendidas? Son como corderos listos para ser sacrificados, el costo de un ataque del 51% podría ser incluso de menos de decenas de miles de dólares.
Conclusión: La promesa de descentralización de la cadena de bloques siempre será relativa.